Gerenciar a chave mestra do seu próprio cliente
Como parte do nosso compromisso com a segurança de ponta a ponta, o Webex detém uma chave mestra em nome de cada organização. Chamamos isso de chave mestra porque não criptografa conteúdo diretamente, mas é usado para criptografar as outras chaves da sua organização que criptografam o conteúdo. O nível de base da hierarquia de chaves é chamado de chave de conteúdo (CK) e os níveis intermediários das chaves são chamados de chaves de criptografia de chave (KEK).
Reconhecemos que algumas organizações preferem gerenciar sua própria segurança, então estamos dando a você a opção de gerenciar sua própria chave mestra do cliente (CMK). Isso significa que você assume a responsabilidade por criar e girar (recriptografar) a chave mestra que o Webex usa para criptografar suas chaves de criptografia de conteúdo.
No futuro, uma chave se refere ao CMK, a menos que especificado de outra forma.
Como funciona
-
O Webex mantém o CMK em um módulo de segurança de hardware (HSM) para que os serviços Webex não tenham acesso ao valor CMK.
-
O Control Hub mostra o CMK ativo ou revogado no momento e qualquer CMK pendente armazenado no HSM. Quando você precisa girar (recriptografar) o CMK, você gera seu novo CMK e criptografa-lo com a chave pública do HSM, de modo que apenas o HSM pode descriptografar e armazená-lo.
-
Em seguida, carregue e ative o novo CMK no Control Hub. O Webex imediatamente começa a usar o novo CMK para criptografar as chaves de conteúdo. O Webex mantém o antigo CMK, mas apenas até ter certeza de que as chaves de criptografia de conteúdo são protegidas pelo novo CMK.
Reconhecemos que algumas organizações preferem gerenciar sua própria chave fora do Webex. É por isso que estamos dando a você a opção de gerenciar seu próprio CMK no Amazon Web Services (AWS) Key Management Service (KMS). Isso implica que você é responsável por gerenciar suas chaves no AWS KMS. Você autoriza o Webex a criptografar e descriptografar usando sua chave AWS KMS através do console AWS. Você fornece ao Webex sua ID de chave AWS KMS em vez de seu CMK. Isso significa que você assume a responsabilidade por criar e girar (recriptografar) a chave AWS KMS que o Webex usa para criptografar suas chaves de criptografia de conteúdo na nuvem.
Como funciona
-
Você cria uma chave com o AWS. O AWS KMS é usado para gerenciar sua chave e armazena a chave em um módulo de segurança de hardware (HSM).
-
Você fornece ao Webex acesso para usar a chave AWS KMS através do console AWS.
Isso significa que, em vez de carregar seu CMK no Control Hub, você fornecerá ao Webex acesso à chave AWS KMS. A chave AWS KMS não deixa seu AWS KMS e os serviços Webex não têm acesso ao material chave AWS KMS.
O Control Hub mostra a chave KMS do AWS ativa ou revogada e qualquer chave KMS do AWS pendente armazenada no KMS do AWS. Quando você precisa girar a chave AWS KMS, você gera sua nova chave AWS KMS com o console AWS KMS.
-
Em seguida, você adiciona e ativa a nova chave AWS KMS no Control Hub, fornecendo-a com o nome de recurso da Amazon (ARN) da nova chave AWS KMS. O Webex imediatamente começa a usar a nova chave AWS KMS para criptografar as chaves de conteúdo. O Webex não requer mais a antiga chave AWS KMS. A antiga chave AWS KMS desaparecerá do Control Hub depois que as chaves de criptografia de conteúdo forem rotacionadas e protegidas pela nova chave AWS KMS. O Webex não exclui a chave AWS KMS do AWS KMS. O administrador do cliente pode remover a chave do AWS KMS.
Ciclo de vida principal
Definições de estado-chave
- Pendente
-
Uma chave neste estado é armazenada no HSM, mas ainda não é usada para criptografia. O Webex não usa esse CMK para criptografia.
Apenas uma chave pode estar neste estado. - Ativo
-
O Webex está atualmente usando este CMK para criptografar outras chaves para sua organização.
Apenas uma chave pode estar neste estado. - Rotação
-
O Webex está usando temporariamente este CMK. O Webex precisa dele para descriptografar seus dados e chaves que foram previamente criptografadas por essa chave. Esta chave é aposentada quando a rotação (recriptografia) está concluída.
Várias chaves podem estar neste estado se uma nova chave for ativada antes da conclusão da rotação. - Desativado
-
O Webex não está usando este CMK. Essa chave não é mais usada para criptografia. Um horário de vida útil da chave é definido, após o qual essa chave é removida do HSM.
- Revogado
-
O Webex não está usando este CMK. Mesmo se houver dados e chaves que foram criptografados com esta chave, o Webex não poderá usá-los para descriptografar os dados e as chaves.
- Você só precisa revogar uma chave ativa se suspeitar que ela está comprometida. Esta é uma decisão séria porque impede muitas operações de se comportar corretamente. Por exemplo, você não poderá criar novos espaços e não poderá descriptografar nenhum conteúdo no Cliente Webex.
- Apenas uma chave pode estar neste estado. Você deve reativar essa chave para girar (recriptografar) uma nova chave.
- Este CMK pode ser excluído, mas você não tem que excluí-lo. Você pode querer mantê-lo para descriptografia / recriptografia depois de resolver a violação de segurança suspeita.
- Excluído
-
O Webex não está usando este CMK. O comportamento nesse estado é o mesmo que o estado Revogado, exceto que um horário chave para viver é definido, após o qual essa chave é removida do HSM.
- Se um CMK excluído progride para o estado Removido, você deve recuperar a chave original para restaurar a funcionalidade para a organização.
- Recomendamos que você mantenha uma cópia de backup da sua chave original, caso contrário, sua organização não estará mais funcional.
- Removido
-
Este é um estado lógico. O Webex não tem esse CMK armazenado no HSM. Ele não é exibido no Control Hub.
Propriedade
Ao tomar posse do seu CMK, você deve:
- Assuma a responsabilidade pela criação segura e faça backup de suas chaves
- Entenda as implicações de perder suas chaves
- Recriptografe seu CMK ativo pelo menos uma vez por ano como uma prática recomendada
Criação de chave
Você deve criar seu próprio CMK usando esses parâmetros. Sua chave deve ser:
- 256 bits (32 bytes) de comprimento
- Criptografado com o esquema RSA-OAEP
- Criptografado com a chave pública Webex Cloud HSM
Seu software de geração de chaves deve ser capaz de:
- Função de hash SHA-256
- Função de geração de máscara MGF1
- PKCS#1 OAEP preenchimento
Consulte Exemplo: Crie e criptografe chaves com OpenSSL na guia Recursos neste artigo.
Autorização
Você deve ter acesso à sua organização Webex no Control Hub. Você deve ser um administrador completo para gerenciar seu CMK.
1 | |
2 |
Vá para .Para ativar o BYOK, ative Trazer sua própria chave (BYOK) . Se você desativar o BYOK, a chave padrão Webex comum se tornará a chave principal da sua organização. |
3 |
Selecione Carregar uma chave personalizada e clique em Próximo . |
4 |
Clique em Baixar chave pública . Salve a chave pública Webex HSM em um arquivo .pem no seu sistema local. |
5 |
Crie uma chave aleatória de 256 bits (32 bytes) criptograficamente segura usando seu software de gerenciamento de chaves. |
6 |
Use a chave pública Webex HSM para criptografar sua nova chave. Os parâmetros de criptografia necessários são:
Consulte Exemplo: Crie e criptografe chaves com OpenSSL na guia Recursos neste artigo.
|
7 |
Arraste a chave criptografada do seu sistema de arquivos e solte-a na área de carregamento da interface do Control Hub ou clique em Escolher um arquivo . |
8 |
Clique em Próximo. O Webex carrega sua chave para o HSM, onde ela é descriptografada e validada. Em seguida, o Control Hub mostrará a ID do seu novo CMK e a ID do CMK ativo no momento, se houver. Se este for seu primeiro CMK, a chave atualmente ativa é a Chave padrão comum Webex (aquela que atualmente usamos para criptografar as chaves da sua organização). |
9 |
Escolha como deseja ativar sua chave:
|
O que fazer em seguida
1 | |
2 |
Vá para . |
3 |
Vá para o CMK ativo. |
4 |
Clique em e selecione Girar . |
5 |
Crie e criptografe uma nova chave (se você ainda não fez isso). O processo está descrito em Criar e ativar a chave mestra do seu cliente neste artigo.
|
6 |
Arraste a nova chave do seu sistema de arquivos e solte-a no Control Hub. |
7 |
Clique em Ativar nova chave . A nova chave que você carregou vai para o estado Ativo. O antigo CMK permanece em Rotação (estado de recriptografia) até que o Webex termine de criptografar todo o conteúdo com o novo CMK ativo. Depois de recriptografar, a chave é movida para o estado Aposentado. O Webex exclui o CMK antigo. |
1 | |
2 |
Vá para . |
3 |
Vá para a chave excluída. |
4 |
Clique em e selecione Undelete . |
5 |
Confirme a restauração da chave. Depois de restaurado, o Control Hub mostra a chave no estado Revogado antes de ser excluído. Por exemplo, se você excluir uma chave revogada e restaurá-la, o Control Hub mostrará a chave restaurada no estado Revogado.
|
Propriedade
Ao tomar posse de sua chave AWS KMS, você deve:
- Assuma a responsabilidade pela criação segura e backup de suas chaves do AWS KMS.
- Entenda as implicações de perder suas chaves AWS KMS.
- Recriptografe sua chave AMS KMS ativa pelo menos uma vez por ano como uma prática recomendada.
Autorização
- Você deve estar autorizado a criar e gerenciar suas chaves no AWS KMS da sua organização Webex.
- Você deve ter acesso à sua organização Webex no Control Hub. Você deve ser um administrador completo para gerenciar sua chave AWS KMS.
1 |
Inicie sessão no AWS e vá para o console do AWS KMS. |
2 |
Selecione Chaves gerenciadas pelo cliente e clique em Criar chave . |
3 |
Crie a chave com os seguintes atributos:
|
4 |
Clique em Próximo. |
5 |
Revise suas configurações e clique em Concluir . Sua chave AWS KMS é criada.
|
6 |
Vá para Chaves gerenciadas pelo cliente e clique no alias ou ID da chave para visualizar o ARN. |
O que fazer em seguida
Recomendamos que você mantenha uma cópia temporária do ARN. Este ARN é usado para adicionar e ativar sua chave AWS KMS no Control Hub.
1 |
Inicie sessão no AWS e vá para o console do AWS CloudShell. |
2 |
Execute Por exemplo: O KMS _ CISCO _ USER _ ARN é específico da sua organização. O ARN é mostrado na janela Adicionar sua chave AWS ao ativar sua nova chave AWK KMS no Control Hub. |
Antes de começar
Você deve criar uma chave AWS KMS antes de ativá-la no Control Hub. Consulte Criar uma chave AWS KMS neste artigo.
Você deve fornecer ao Webex acesso à chave AWS KMS. Consulte Autorizar Cisco KMS com acesso à chave AWS KMS neste artigo.
1 | |
2 |
Vá para ative a opção Trazer sua própria chave (BYOK) . , eSe você desativar o BYOK, a chave padrão Webex comum se tornará a chave principal da sua organização. |
3 |
Selecione Adicionar chave AWS KMS e clique em Próximo . |
4 |
Obtenha o ARN do console AWS. |
5 |
Insira o ARN no Control Hub e clique em Adicionar . O ARN da chave é carregado para o Cisco KMS, onde o acesso à chave é validado. Em seguida, o Control Hub mostra a ID da chave Cisco KMS da sua nova chave AWS KMS e a ID da chave Cisco KMS ativa, se houver. Se esta for sua primeira chave AWS KMS, a chave atualmente ativa é a chave padrão comum Webex (aquela que atualmente usamos para criptografar as chaves da sua organização). |
6 |
Escolha como deseja ativar sua chave:
|
1 |
Inicie sessão no Control Hub e vá até . |
2 |
Vá para a chave AWS KMS ativa. |
3 |
Clique em e selecione Girar . |
4 |
Insira sua nova chave AWS KMS e o novo ARN e clique em Adicionar . O processo está descrito em Adicionar e ativar sua chave AMS KMS neste artigo.
|
5 |
Clique em Ativar. A nova chave AWS KMS que você carregou vai para o estado Ativo. A antiga chave AWS KMS permanece no estado Rotativo até que o Webex conclua a criptografia de todo o seu conteúdo com a nova chave AWS KMS ativa. Depois de recriptografar, a antiga chave AWS KMS desaparece automaticamente do Control Hub. |
1 |
Inicie sessão no Control Hub e vá até . |
2 |
Clique em Adicionar outra chave . |
3 |
Insira sua nova chave AWS KMS e clique em Adicionar . O Control Hub mostra a ID da chave Cisco KMS da sua nova chave AWS KMS e a ID da chave Cisco KMS ativa no momento. O processo está descrito em Adicionar e ativar sua chave AMS KMS neste artigo. |
4 |
Clique em Ativar. A nova chave AWS KMS que você carregou vai para o estado Ativo. A antiga chave AWS KMS permanece no estado Rotativo até que o Webex conclua a criptografia de todo o seu conteúdo com a nova chave AWS KMS ativa. Depois de recriptografar, a antiga chave AWS KMS desaparece automaticamente do Control Hub. |
1 |
Inicie sessão no Control Hub e vá até . |
2 |
Vá para a chave AWS KMS ativa no momento. |
3 |
Clique em e selecione revogar localmente . |
4 |
Confirme a revogação da chave. Pode até 10 minutos para revogar totalmente sua chave. A chave AWS KMS entra no estado Localmente revogado.
|
Se o administrador do cliente revogar a chave do console AWS KMS, a chave AWS KMS será exibida no Revogado pelo estado da Amazon no Control Hub.
1 |
Inicie sessão no Control Hub e vá até . |
2 |
Vá para a chave KMS do AWS revogada. |
3 |
Clique em e selecione Excluir . |
4 |
Confirme a exclusão da chave. Uma vez excluído, você pode recuperar a chave dentro de 30 dias. |
Recomendamos que você exclua a chave AWS KMS do Control Hub primeiro antes de excluir o CMK do console AWS. Se você excluir seu CMK do console AWS antes de excluir a chave AWS KMS no Control Hub, você pode ter problemas.
Certifique-se de que a chave AWS KMS não esteja mais visível no Control Hub antes de excluir o CMK do console AWS.
1 |
Inicie sessão no Control Hub e vá até . |
2 |
Vá para a chave AWS KMS excluída. |
3 |
Clique em e selecione Undelete . |
4 |
Confirme a restauração da chave. Depois de restaurado, o Control Hub mostra a chave no estado Revogado. |
Se você tiver problemas com sua chave AWS KMS, use as seguintes informações para solucioná-la.
-
ARN chave AWS KMS. Por exemplo,
arn:aws:kms:us-east-2:1111222223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
. -
Estado-chave do AWS KMS. Por exemplo, a chave AWS KMS está desativada.
Este exemplo usa a versão 3.0 das ferramentas de linha de comando OpenSSL. Consulte OpenSSL para obter mais informações sobre essas ferramentas.
1 | |
2 |
Vá para . |
3 |
Clique em Baixar chave pública . Você obtém a chave pública Webex HSM em um arquivo .pem em seu sistema local. |
4 |
Crie uma chave de 256 bits (32 bytes): O exemplo usa o main_keyfilename.bin para sua nova chave não criptografada. Como alternativa, você pode gerar um valor aleatório de 32 bytes usando os geradores Hex dump, Python ou online. Você também pode criar e gerenciar sua chave AWS KMS . |
5 |
Use a chave pública Webex HSM para criptografar sua nova chave: O exemplo usa o nome do arquivomain_key_encrypted.bin para a chave de saída criptografada e o nome do arquivo path/to/public.pem para a chave pública Webex. A chave criptografada está pronta para ser carregada no Control Hub. |